Der heimliche Überwachungscode

Berlin. Der Programmierer des "Bundestrojaners" muss wohl ein Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die wie Menschen aussehen. R2-D2 zum Beispiel ist der knubbelige Roboter, der wie ein Mechaniker Raumschiffe reparieren kann

 Teile eines Computer-Codes einer Spionagesoftware, den die Frankfurter Allgemeine Sonntagszeitung gestern abdruckte. Foto: Steinberg/dpa

Teile eines Computer-Codes einer Spionagesoftware, den die Frankfurter Allgemeine Sonntagszeitung gestern abdruckte. Foto: Steinberg/dpa

Berlin. Der Programmierer des "Bundestrojaners" muss wohl ein Star-Wars-Fan gewesen sein: C3PO-r2d2-POE lautete das Passwort zur Übertragung der erschnüffelten Daten auf einen Server in den USA. C-3PO und POE sind Roboter aus den Star-Wars-Filmen, die wie Menschen aussehen. R2-D2 zum Beispiel ist der knubbelige Roboter, der wie ein Mechaniker Raumschiffe reparieren kann. Doch es geht nicht um Science-Fiction: Die Software, die mit diesen Passwörtern arbeitet, überschreitet nach den Erkenntnissen der Experten vom Chaos Computer Club eindeutig die Grenze, die das Bundesverfassungsgericht 2008 für die Online-Überwachung von Tatverdächtigen gezogen hat.Die Hacker erhielten in den vergangenen Wochen anonym mehrere Pakete zugeschickt, in denen sich Festplatten befanden, die mit einer Computerwanzensoftware befallen waren. Der Chaos Computer Club ordnet diesen Trojaner eindeutig den staatlichen Strafverfolgern zu. Und auch der Antiviren-Spezialist F-Secure sieht "keinen Anlass, die Erkenntnisse des CCC anzuzweifeln".

Das zuständige Bundesinnenministerium ging gestern zunächst auf Tauchstation - dann dementierte die Behörde am Nachmittag zumindest für das BKA: "Das Bundeskriminalamt hat den (. . .) sogenannten Trojaner nicht eingesetzt", sagte ein Sprecher. Ob andere Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten, ließ er offen: "Im Übrigen sind die Justiz- und Sicherheitsbehörden des Bundes und der Länder jeweils eigenständig für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich."

Im Vorfeld der Enthüllung des CCC hatte ein Sprecher des Bundesinnenministeriums am Freitag auf Nachfrage eingeräumt, dass staatliche Stellen Programme zu Telekommunikationsüberwachung an der Quelle (Quellen-TKÜ) einsetzen. Dabei hielten sich die Ermittler an die gesetzlichen Vorgaben, die im BKA-Gesetz und diversen Landesgesetzen festgeschrieben seien. Die Aktionen müssten auch immer durch einen Richter angeordnet sein. Stimmen die Vorwürfe des Chaos Computer Clubs, halten sich die Strafverfolger in Deutschland aber nicht an diese Grenzen. Nach der Analyse der Hacker belauscht der "Bundestrojaner" nämlich nicht nur Telefonate, die mit Programmen wie Skype über das Internet geführt werden. Das Programm sei auch in der Lage, in schneller Folge Bildschirmfotos von den Inhalten des Webbrowsers oder von E-Mail-Programmen zu machen.

"Auch niemals versendete Nachrichten oder Notizen könnten so kopiert werden. Intime Notizen gehörten aber zu dem strikt geschützten Kernbereich, den das Bundesverfassungsgericht bewahrt sehen wollte", schrieb CCC-Sprecher Frank Rieger in der "Frankfurter Allgemeinen Sonntagszeitung". In dem Blatt wurde der Quellcode der Software auf fünf Seiten dokumentiert.

Die Software könne aber nicht nur einen infiltrierten Computer kontrollieren, sondern auch neue Programme aus dem Netz nachladen und installieren. Die Experten des CCC befürchten, dass dabei auch der Manipulation von Ermittlungsergebnissen oder der fälschlichen Beschuldigung von Unschuldigen Tür und Tor geöffnet werde. So könne man belastendes Material wie kinderpornografische Bilder oder Videos auf einem Rechner einschleusen, ohne dass der ahnungslose Anwender davon etwas mitbekommt. "Schockiert" waren die CCC-Hacker auch, dass der deutsche Staatstrojaner die Ergebnisse der Online-Schnüffelei rund um den Globus hin und her sendet. "Zur Tarnung der Steuerzentrale werden die ausgeleiteten Daten und Kommandos obendrein über einen in den USA angemieteten Server umgelenkt", heißt es in der Analyse des Clubs. "Die Steuerung der Computerwanze findet also jenseits des Geltungsbereiches des deutschen Rechts statt. Durch die fehlende Kommando-Authentifizierung und die inkompetente Verschlüsselung (. . .) stellt dies ein unkalkulierbares Sicherheitsrisiko dar". "Auch niemals versendete Nachrichten oder Notizen könnten

so kopiert werden. "

Der Chaos Computer Club

zu den Möglichkeiten

des "Bundestrojaners"

Hintergrund

Der Name "Trojaner" für eine Schadsoftware spielt auf das Trojanische Pferd in der griechischen Mythologie an. Das riesige Holzpferd war scheinbar ein Abschiedsgeschenk der Griechen an ihre Götter, nachdem sie lange Zeit vergeblich versucht hatten, die Mauern von Troja niederzureißen. Doch im Innern waren Soldaten versteckt. Nachdem die Trojaner das Pferd in die Stadt gezogen hatten, krochen die in der Nacht heraus, und ließen das Heer der Griechen ein.

Im digitalen Zeitalter täuschen Trojaner eine nützliche Anwendung vor, erfüllen im Hintergrund aber andere Funktionen. Kriminelle nutzen sie, um Passwörter für E-Mail-Konten abzufangen oder Online-Banking zu manipulieren. dpa

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort